[go: up one dir, main page]

JP5047638B2 - 暗号文復号権委譲システム - Google Patents

暗号文復号権委譲システム Download PDF

Info

Publication number
JP5047638B2
JP5047638B2 JP2007011547A JP2007011547A JP5047638B2 JP 5047638 B2 JP5047638 B2 JP 5047638B2 JP 2007011547 A JP2007011547 A JP 2007011547A JP 2007011547 A JP2007011547 A JP 2007011547A JP 5047638 B2 JP5047638 B2 JP 5047638B2
Authority
JP
Japan
Prior art keywords
ciphertext
key
secret key
conversion
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007011547A
Other languages
English (en)
Other versions
JP2008172736A (ja
Inventor
俊彦 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2007011547A priority Critical patent/JP5047638B2/ja
Publication of JP2008172736A publication Critical patent/JP2008172736A/ja
Application granted granted Critical
Publication of JP5047638B2 publication Critical patent/JP5047638B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ある公開鍵を用いて生成された暗号文を、その公開鍵に対応する秘密鍵とは異なる秘密鍵を用いて復号することを可能とする暗号文復号権委譲システムに関する。
従来、公開鍵暗号を用いた暗号化において、ある公開鍵で暗号化された暗号文を復号できるのは、この公開鍵に対応する秘密鍵を有する者のみに限られていた。近年、その有用性から、ある公開鍵で暗号化された暗号文を、その公開鍵に対応する秘密鍵とは異なる秘密鍵を用いて復号することを可能とする暗号文復号権委譲システムに関する研究が行われている。
暗号文復号権委譲システムは委譲者、被委譲者、暗号文変換者の三者、もしくはこれらに変換鍵生成者(信頼できる第三者)を加えた四者から構成される。当該構成における復号権の委譲は、委譲者もしくは変換鍵生成者が暗号文変換用の変換鍵を生成し、暗号文変換者へ譲渡することにより行われる。委譲者が保持する平文を被委譲者と共有する場合、まず委譲者は自らの公開鍵で平文を暗号化することで得られる暗号文を暗号文変換者に送信する。平文とは、秘匿・隠蔽などの処理が行われていない暗号化される前のデータであり、平文は文字列に限らず、画像データや音声データであっても良い。
そして、変換鍵を保持する暗号文変換者は、委譲者から受信した暗号文を被委譲者が保持する秘密鍵で復号できるように変換し、被委譲者に送信する。被委譲者は、受信した変換後の暗号文を自らの秘密鍵を用いて復号し、平文を再現する。このような暗号文復号権委譲システムは、暗号学的な見地から以下の要件を満たすことが求められている。すなわち、(1)委譲者は自らの復号秘密鍵を自分以外の者に譲渡する必要がないこと、(2)暗号文変換者が変換を施さない限り、被委譲者は平文を再現することができないこと、(3)暗号文変換者は単独で委譲者の暗号文から平文を再現することができないこと、の3つの要件である。
委譲を実現する装置としては通常、委譲者、被委譲者が利用する装置(以下、それぞれ復号権委譲装置、被復号権委譲装置という)として、計算機、例えばパーソナルコンピュータ、携帯電話端末、PDA(Personal Digital Assistant)端末などが適用される。また、暗号文変換者が利用する装置(以下、暗号文変換装置)として、プロキシと呼ばれるサーバ等により構成される装置が適用される。復号権委譲装置、被復号権委譲装置を実現する計算機にはそれぞれ公開鍵暗号アルゴリズムを実行する機能が実装されており、暗号化に必要な公開鍵、復号に必要な秘密鍵が記憶される。また、暗号文変換装置を実現するプロキシには、委譲者の装置から送信される暗号文を変換するための変換アルゴリズムを実行する機能が実装されており、変換鍵が記憶される。
このような暗号文復号権委譲システムは、例えば、以下のような不特定多数のユーザが利用する記憶装置を介したコンテンツ供給技術に応用することができる。すなわち、委譲者が、自らの公開鍵を用いて暗号化したコンテンツを不特定多数のユーザが利用する記憶装置へ保存しているものとする。ここで、第三者とコンテンツを共有する場合、委譲者はその第三者を被委譲者とし、その被委譲者用の変換鍵を生成して記憶装置のアクセスコントローラである暗号文変換装置に送信する。
被委譲者の被復号権委譲装置からコンテンツの要求を受けた暗号文変換装置は、変換鍵を用いてコンテンツの暗号文を再暗号化し、変換後の暗号文を被復号権委譲装置へ送信する。被復号権委譲装置は内部に記憶している被委譲者の秘密鍵を用いてコンテンツを復号する。暗号変換文装置は単独ではコンテンツを復号できず、また暗号変換文装置の記憶装置にはコンテンツが暗号化された状態で記憶されているため、委譲者と被委譲者は安全にコンテンツを共有することができる。またコンテンツ共有に際して、委譲者は追加的な計算を行う必要がないため、効率的にコンテンツを共有することが可能となる。
暗号文復号権委譲システムを実現するために用いられる公開暗号方式には、公開鍵にそれ自体では意味をなさない値(例えば乱数)を用いる標準的な公開鍵暗号方式(以下PKE:Public Key Encryption)と、IDベース暗号方式(以下IBE:Identity Based Encryption)とがある。IBE方式は、公開鍵として任意の文字列、例えば電話番号やメールアドレスなどを用いる公開鍵暗号方式であり、標準的な公開鍵暗号(PKE)における鍵管理の複雑さを大幅に軽減する技術として注目されている(例えば、非特許文献1)。IBE方式によれば、公開鍵は上述した電話番号やメールアドレスなどの意味のある文字列であるため、公開鍵とその所有者との関連付けが容易であり、また有効期限を公開鍵である文字列中に含ませれば有効期限の確認がしやすいことなどの利点もある。
また、IBE方式では、秘密鍵の生成を行う秘密鍵生成者と呼ばれる第三者が必要である。秘密鍵生成者は主秘密鍵を用いて各ユーザの秘密鍵を生成し、各ユーザに配布する。秘密鍵生成者は各ユーザの公開鍵で暗号化された暗号文を全て解読することができるため信頼できる第三者である必要がある。
従来、PKE方式あるいはIBE方式のいずれか一方のみを用いて上記の暗号文復号権委譲システムを実現する技術が提案されている。PKE方式とIBE方式にはそれぞれ異なる長所と短所があり、求められる要件によって使い分けを行うのが一般的である。
[BF01]D.Boneh,M.Franklin,"Identity based encryption from the Weil paring", Aug.2001, extended abstract in Advances in Cryptology − Crypto 2001,Lecture Notes in Computer Science,Vol.2139,Springer-Verlag,p.213-229
近年では、上記のようなPKE方式とIBE方式とのいずれもが広く利用されており、その利用状況は混在している。しかしながら、上記のように、暗号文復号権委譲はPKE方式とIBE方式とのいずれか一方のみの公開鍵暗号方式を利用するユーザ間でなければ行えないため、異なる公開鍵暗号方式を利用するユーザ間で暗号文復号権委譲を実現することはできない。
また、IBE方式によるユーザ間で復号権の委譲を行うためには、被委譲者のために新たな秘密鍵を生成する必要があった。
上記課題を解決するため、本発明は、復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムであって、前記主秘密鍵に基づいて前記被復号権委譲装置が用いる前記IDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、前記電子署名の正当性を判定する電子署名検証手段と、前記電子署名検証手段により前記電子署名が正当であると判定した場合、前記公開鍵に対応する秘密鍵と前記IDベース暗号方式の秘密鍵の一部とに基づいて、前記公開鍵で暗号化された暗号文を前記IDベース暗号方式の秘密鍵で復号される暗号文に変換するための変換鍵を生成する変換鍵生成手段と、前記変換鍵を用いて、前記公開鍵で暗号化された暗号文を前記IDベース暗号方式の秘密鍵で復号可能な暗号文に変換する暗号文変換手段と、を備えることを特徴とする暗号文復号権委譲システムである。
本発明は、復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムであって、秘密鍵生成装置は、前記主秘密鍵に基づいて前記被復号権委譲装置が用いる前記IDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、を有し、前記復号権委譲装置は、PKE暗号方式によるPKE公開鍵を用いて平文を暗号化してPKE暗号文を生成するPKE暗号化手段と、前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証手段と、前記電子署名検証手段により前記電子署名が正当であると判定した場合、前記PKE公開鍵に対応する秘密鍵であるPKE秘密鍵と前記IDベース暗号方式の秘密鍵の一部とに基づいて、前記PKE公開鍵で暗号化されたPKE暗号文を前記IDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成手段と、を有し、暗号文変換装置は、前記復号権委譲装置が生成した前記変換鍵を用いて前記PKE暗号文を前記IDベース暗号方式の被変換暗号文へ変換する暗号文変換手段を有し、前記被復号権委譲装置は、前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号手段を有することを特徴とする暗号文復号権委譲システムである。
本発明は、復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムであって、秘密鍵生成装置は、前記主秘密鍵に基づいて前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、を有し、前記復号権委譲装置は、IDベース暗号方式により平文を暗号化したIBE暗号文を生成するIBE暗号化手段を有し、変換鍵生成装置は、前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証手段と、前記電子署名検証手段により前記電子署名が正当であると判定した場合、主秘密鍵の一部と前記IDベース暗号方式による秘密鍵の一部とに基づいて、前記復号権委譲装置が生成した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成手段と、を有し、暗号文変換装置は、前記変換鍵生成装置が生成した前記変換鍵を用いて、IDベース暗号方式により暗号化した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換する暗号文変換手段を有し、前記被復号権委譲装置は、前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号手段を有することを特徴とする暗号文復号権委譲システムである。
本発明は、復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムに具備されるコンピュータに、秘密鍵生成装置として、前記主秘密鍵に基づいて前記被復号権委譲装置が用いる前記IDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成ステップと、秘密鍵生成装置として、前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名ステップと、前記復号権委譲装置として、PKE暗号方式によるPKE公開鍵を用いて平文を暗号化してPKE暗号文を生成するPKE暗号化ステップと、前記復号権委譲装置として、前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証ステップと、前記復号権委譲装置として、前記電子署名が正当であると判定した場合、前記PKE公開鍵に対応する秘密鍵であるPKE秘密鍵と前記IDベース暗号方式の秘密鍵の一部とに基づいて、前記PKE公開鍵で暗号化されたPKE暗号文を前記IDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成ステップと、暗号文変換装置として、前記復号権委譲装置が生成した前記変換鍵を用いて前記PKE暗号文を前記IDベース暗号方式の被変換暗号文へ変換する暗号文変換ステップと、前記被復号権委譲装置として、前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号ステップとを実行させるための暗号文復号権委譲プログラムである。
本発明は、復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムに具備されるコンピュータに、秘密鍵生成装置として、前記主秘密鍵に基づいて前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成ステップと、秘密鍵生成装置として、前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名ステップと、前記復号権委譲装置として、IDベース暗号方式により平文を暗号化したIBE暗号文を生成するIBE暗号化ステップと、変換鍵生成装置として、前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証ステップと、変換鍵生成装置として、前記電子署名が正当であると判定した場合、主秘密鍵の一部と前記IDベース暗号方式による秘密鍵の一部とに基づいて、前記復号権委譲装置が生成した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成ステップと、暗号文変換装置として、前記変換鍵生成装置が生成した前記変換鍵を用いて、IDベース暗号方式により暗号化した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換する暗号文変換ステップと、前記被復号権委譲装置として、前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号ステップとを実行させるための暗号文復号権委譲プログラムである。
以上説明したように、本発明によれば、暗号文復号権委譲システムに、主秘密鍵に基づいて被復号権委譲装置が用いるIDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、電子署名の正当性を判定する電子署名検証手段と、電子署名検証手段により電子署名が正当であると判定した場合、公開鍵に対応する秘密鍵とIDベース暗号方式の秘密鍵の一部とに基づいて、公開鍵で暗号化された暗号文をIDベース暗号方式の秘密鍵で復号される暗号文に変換するための変換鍵を生成する変換鍵生成手段と、変換鍵を用いて、公開鍵で暗号化された暗号文をIDベース暗号方式の秘密鍵で復号可能な暗号文に変換する暗号文変換手段と、を備える構成とした。
これによれば、IDベース暗号方式の秘密鍵の一部に基づいた電子署名が正当であると判定される限り、被復号権委譲装置は同一のIDベース暗号方式の秘密鍵を用いて復号権委譲を行うことができる。
すなわち、IBE秘密鍵生成手段が、被復号権委譲装置のために生成したIDベース暗号方式の秘密鍵の有効性を証明する限り、被復号権委譲装置は、複数の異なる復号権委譲装置から復号権委譲の要求があった場合でも、同一のIDベース暗号方式の秘密鍵の一部と電子署名とを変換鍵生成手段に利用させて変換鍵を生成させることができる。つまり、復号権委譲のために被復号権委譲装置が記憶・管理すべき秘密鍵はひとつで足り、IBE秘密鍵生成手段の秘密鍵生成コストおよび被復号権委譲装置の秘密鍵の管理コストを大幅に減少・簡易化することができ、また、数学的安全性を持った平文の交換が可能となる。
また、本発明によれば、暗号文復号権委譲システムにおける秘密鍵生成装置は、主秘密鍵に基づいて被復号権委譲装置が用いるIDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、を有し、復号権委譲装置は、PKE暗号方式によるPKE公開鍵を用いて平文を暗号化してPKE暗号文を生成するPKE暗号化手段と、秘密鍵生成装置が生成した電子署名の正当性を判定する電子署名検証手段と、電子署名検証手段により電子署名が正当であると判定した場合、PKE公開鍵に対応する秘密鍵であるPKE秘密鍵とIDベース暗号方式の秘密鍵の一部とに基づいて、PKE公開鍵で暗号化されたPKE暗号文をIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成手段と、を有し、暗号文変換装置は、復号権委譲装置が生成した変換鍵を用いてPKE暗号文をIDベース暗号方式の被変換暗号文へ変換する暗号文変換手段を有し、被復号権委譲装置は、IDベース暗号方式の秘密鍵に基づいて被変換暗号文を復号するIBE復号手段を有する構成とした。
これによれば、PKE暗号方式による暗号化・復号を行う装置を復号権委譲装置とし、IDベース暗号方式による暗号化・復号を行う装置を被復号権委譲装置とした暗号文復号権委譲システムを提供することができる。
また、本発明によれば、暗号文復号権委譲システムにおける秘密鍵生成装置は、主秘密鍵に基づいて被復号権委譲装置が用いるIDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、を有し、復号権委譲装置は、IDベース暗号方式により平文を暗号化したIBE暗号文を生成するIBE暗号化手段を有し、変換鍵生成装置は、秘密鍵生成装置が生成した電子署名の正当性を判定する電子署名検証手段と、電子署名検証手段により電子署名が正当であると判定した場合、主秘密鍵の一部とIDベース暗号方式による秘密鍵の一部とに基づいて、復号権委譲装置が生成したIBE暗号文を被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成手段と、を有し、暗号文変換装置は、変換鍵生成装置が生成した変換鍵を用いて、IDベース暗号方式により暗号化したIBE暗号文を被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換する暗号文変換手段を有し、被復号権委譲装置は、IDベース暗号方式の秘密鍵に基づいて被変換暗号文を復号するIBE復号手段を有する構成とした。
これによれば、IDベース暗号方式の秘密鍵の一部に基づいた電子署名が正当であると判定される限り、被復号権委譲装置は同一のIDベース暗号方式の秘密鍵を用いて復号権委譲を行うことができる。
以下、本発明の実施形態について、図面を参照して説明する。
本実施形態の説明において、PKE方式による公開鍵をPKE公開鍵という。また、PKE方式による秘密鍵をPKE秘密鍵と、PKE方式による暗号化をPKE暗号化と、PKE方式による復号をPKE復号と、PKE暗号化により暗号化された暗号文をPKE暗号文という。
また、本実施形態の説明において、IBE方式による公開鍵をIBE公開鍵またはID(IDentifier)という。IDは、以下の説明においては各端末に予め記憶された識別情報であることとする。さらに、IBE方式による秘密鍵をIBE秘密鍵と、IBE方式による暗号化をIBE暗号化と、IBE方式による復号をIBE復号と、IBE暗号化により暗号化された暗号文をIBE暗号文という。
また、以下で説明する暗号文復号権委譲システムを構成する各装置は、乱数発生機能を有することとし、本実施形態の説明において例えば「ランダムな要素A∈Bを選択する」といったときは、乱数発生機能を利用して、任意の範囲Bから、発生した乱数に対応する任意の要素Aを選択することを表すこととする。また、本実施形態の説明において、任意の公開鍵を公開するといったときは、各装置が生成した任意の公開鍵を、接続するネットワークを通じて他の装置から受信可能な状態におくことをいう。
次に、本実施形態の説明において用いる記号を(1)式に定義する。
Figure 0005047638
<第1の実施形態>
図1は、第1の実施形態により、PKE暗号方式の暗号化・復号を行う復号権委譲装置10がIBE暗号方式の暗号化・復号を行う被復号権委譲装置20に暗号文の復号権委譲を行う暗号文復号権委譲システムのブロック図である。
本発明による暗号文復号権委譲システムは、PKG(Private Key Generator)装置40と、復号権委譲装置10と、被復号権委譲装置20と、暗号文変換装置30とを備えている。これらの装置は、それぞれ別のユーザが管理・利用するものとする。
PKG装置40は、信頼できる第三者が各種鍵を管理する装置であり、セットアップ処理部41と、IBE秘密鍵生成部42と、署名鍵生成部43と、署名処理部44と、PKG情報記憶部45と、送受信部46とを備える。
セットアップ処理部41は、本発明による復号権委譲を行うための主秘密鍵mkと公開パラメータparmsとを生成する。ここで、セットアップ処理部41により行われるセットアップアルゴリズムは、まず、セキュリティパラメータをkとし、群G上の生成元g∈Gをランダムに選択し、群G上のランダムな要素g、h∈Gを選択する。そして、Z 上のランダムな要素α∈Z を選択し、主秘密鍵mk(mk=g α)を算出する。また、g(g=gα)を算出し、公開パラメータparms(parms=(g、g、g、h))を算出することにより行われる。なお、本実施形態では、PKG装置40がセットアップ処理部41を有することとするが、PKG装置40とは独立した信頼できる第三者が管理する装置がセットアップ処理部41を有する構成としても良い。
IBE秘密鍵生成部42は、ネットワーク内の各装置が利用するIBE秘密鍵を生成する。ここで、IBE秘密鍵生成部42により行われるIBE秘密鍵生成アルゴリズムは、まず、主秘密鍵mk(mk=g α)と、IDと、公開パラメータparmsとが入力され、Z 上のランダムな要素u∈Z を選択する。そして、IBE秘密鍵skIDを以下(2)式により算出する。
Figure 0005047638
署名鍵生成部43は、署名鍵と検証鍵のペアを生成する。
署名処理部44は、平文と署名鍵生成部43が生成した署名鍵とに基づいて、署名σを算出する。署名のアルゴリズムは、一般に利用される電子署名を適用することができる。
PKG情報記憶部45は、例えば、セットアップ処理部41が生成した主秘密鍵mkと、公開パラメータparmsと、IBE秘密鍵生成部42が生成したIBE秘密鍵と、署名鍵生成部43が生成した署名鍵と、検証鍵とを記憶する。送受信部46は、情報の送受信を行い、例えば、IBE秘密鍵の一部と署名とを送信する。
復号権委譲装置10は、PKE方式によりデータの暗号化・復号を行う装置であり、PKE鍵生成部11と、PKE暗号化処理部12と、PKE復号部13と、変換鍵生成部14と、署名検証部15と、復号権委譲情報記憶部16と、送受信部17とを備える。
PKE鍵生成部11は、PKE公開鍵とPKE秘密鍵とを生成する。ここで、PKE鍵生成部11により行われPKE公開鍵とPKE秘密鍵とを生成するPKE鍵生成アルゴリズムは、まず、公開パラメータparmsが入力され、Z 上のランダムな要素β、θ、δ∈Z とを選択する。そして、g=gθ、g=g β、=hδを算出し、PKE公開鍵pk(pk=(g、g4、))と、PKE秘密鍵sk(sk=(β、θ、δ))とを算出することにより行われる。
PKE暗号化処理部12は、PKE公開鍵を利用して、平文Mを暗号化してPKE暗号文CPKを生成する。ここで、PKE暗号化処理部12により行われるPKE暗号化アルゴリズムは、まず、PKE公開鍵pk(pk=(g、g4、))と、平文M(M∈G1)と、公開パラメータparmsとが入力され、Z 上のランダムな要素r∈Z を選択し、PKE暗号文CPKを、以下の(3)式によって算出する。
Figure 0005047638
PKE復号部13は、PKE秘密鍵を利用して、PKE暗号文CPKから、平文Mを復号する。PKE復号アルゴリズムを以下に説明する。
PKE暗号文CPK(CPK=(C、C、C、C))と、公開パラメータparmsと、秘密鍵sk(sk=(β、θ、δ))とを入力とし、平文Mを以下の(4)式によって算出する。
Figure 0005047638
変換鍵生成部14は、PKE暗号文を、IBE暗号文へ変換するための変換鍵を生成する。変換鍵生成アルゴリズムを以下に説明する。
後述の復号権委譲情報記憶部16が記憶するPKE秘密鍵sk(sk=(β、θ、δ))と、被復号権委譲装置20のIDに対応するIBE秘密鍵skIDの一部d=gと、公開パラメータparmsとを入力とし、変換鍵rkID(rkID=(gu/β、g、θ、δ))を算出する。
署名検証部15は、署名鍵生成部43および署名処理部44に対応する機能であり、任意の平文と、署名処理部44が生成した任意の平文の署名σと、署名鍵生成部43で生成された検証鍵が入力され、署名σeが正当な署名であるか不当な署名であるかの正当性を判定する。
復号権委譲情報記憶部16は、PKG装置40の公開パラメータparmsと、PKE鍵生成部11が生成するPKE公開鍵pkと、PKE秘密鍵skと、変換鍵生成部14が生成する変換鍵rkIDとを記憶する。
送受信部17は、情報の送受信を行い、例えば、IBE秘密鍵の一部と署名とを受信する。
被復号権委譲装置20は、IBE方式によりデータの暗号化・復号を行う装置であり、IBE暗号化処理部21と、IBE復号部22と、IBE情報記憶部23と、送受信部24とを備える。
IBE暗号化処理部21は、IBE公開鍵を利用して、平文MのIBE暗号文CIDを生成する。ここで、IBE暗号化処理部21により行われるIBE暗号化アルゴリズムは、まず、ID(ID∈Z )と、平文M(M∈G1)と、公開パラメータparmsを入力とする。また、Z 上のランダムな要素r∈Z を選択する。そして、暗号文CIDを以下の(5)式によって算出する。
Figure 0005047638
IBE復号部22は、IBE秘密鍵を利用して、IBE暗号文CIDから、平文Mを復号する。ここで、IBE復号部22により行われるIBE復号アルゴリズムは、まず、IDに対応する秘密鍵skID(skID=(d、d))と、公開パラメータparmsと、IBE暗号文CID(CID=(C’、C’、C’))とを入力とし、平文M(M∈G)を以下の(6)式によって算出する。
Figure 0005047638
IBE情報記憶部23は、IBE秘密鍵skIDと、署名σとを記憶する。
送受信部24は、情報の送受信を行い、例えば、IBE秘密鍵と署名とを受信する。
暗号文変換装置30は、復号権委譲装置10から送信される変換鍵を受信し、記憶する装置であり、暗号文変換部31と、変換鍵記憶部32と、送受信部33を備える。
暗号文変換部31は、変換鍵を利用して、PKE暗号文を、IBE暗号文である被変換暗号文に変換する。変換鍵記憶部32は変換鍵と公開パラメータを記憶する。送受信部33は、復号権委譲装置10から変換鍵を受信し、復号権委譲装置10からPKE暗号文を受信し、IBE暗号文を被復号権委譲装置20に送信する。暗号文変換アルゴリズムを以下に説明する。
IDで表される変換鍵rkID(rkID=(gu/β、g、θ、δ))と、公開パラメータparmsと、PKE暗号文であるCPK(CPK=(C、C、C、C))とを入力として、被変換暗号文CIDを以下の(7)式によって算出する。
Figure 0005047638
以下、図2および図3を参照して、本発明による第1の実施形態の動作例について説明する。
PKG装置40は、セットアップ処理部41を動作させ、主秘密鍵mkと公開パラメータparmsを生成し、PKG情報記憶部45に記憶する(ステップS101)。なお、セットアップ処理部41は、PKG装置40ではない信頼できる第三者が管理する装置が有することとして、信頼できる第三者装置が主秘密鍵mkと公開パラメータparmsを生成し、PKG装置40に送信することとしても良い。
また、PKG装置40は、公開パラメータparmsを公開する。また、PKG装置40は、署名鍵生成部43を動作させ(ステップS102)、署名鍵と検証鍵のペアを生成し、PKG情報記憶部45に記憶する。そして、PKG装置40は、検証鍵を公開する。なお、署名鍵生成部43が署名鍵と検証鍵を生成する処理を行うのは、後に署名処理部44がIBE秘密鍵の署名を生成する処理を行う前であれば良く、必ずしもセットアップ処理と連続して行う必要はない。
一方、復号権委譲装置10は、PKE鍵生成部11を動作させ、PKE秘密鍵skとPKE公開鍵pkとのペアを生成し、復号権委譲情報記憶部16に記憶する。また、復号権委譲装置10は、PKE公開鍵pkを公開する(ステップS103)。
さらに、PKG装置40は、IBE秘密鍵生成部42を動作させて、IBE秘密鍵skID(skID=(d、d))を生成する。PKG装置40は、署名鍵生成部43で生成された署名鍵と、IBE秘密鍵の一部であるd1と被復号権委譲装置20のIDの結合データを入力として署名処理部44を動作させて、署名σを生成する(ステップS104)。そして、PKG装置40は、IBE秘密鍵skID(skID=(d、d))と、署名σとを被復号権委譲装置20に送信する(ステップS105)。被復号権委譲装置20は、IBE秘密鍵skIDと署名σとを受信し、IBE情報記憶部23に記憶する(ステップS106)。そして、被復号権委譲装置20は、復号権委譲装置10にIDと、IBE秘密鍵の一部であるdと、署名σとを送信する(ステップS201)。
この際、既にPKG装置40がIBE秘密鍵skIDと署名σを生成して被復号権委譲装置20に送信してあり、被復号権委譲装置20のIBE情報記憶部23がIBE秘密鍵skIDと署名σを記憶している場合には、PKG装置40は新たにIBE秘密鍵skIDと署名σを生成しなくても良い。すなわち、ステップS104とステップS105とステップS106の処理は行わなくても良い。この場合、被復号権委譲装置20は、IBE情報記憶部23からIBE秘密鍵skIDと署名σを読み出し、復号権委譲装置10にIDと、IBE秘密鍵の一部であるdと、署名σとを送信する。
復号権委譲装置10は、署名検証部15に、IDと、IBE秘密鍵skIDの一部であるdと、署名σと、PKG装置40の検証鍵を入力し、動作させる。すなわち、署名検証部15は、PKG装置40が公開している検証鍵を受信し、受信した検証鍵を用いて署名σの正当性を判定する(ステップS202)。
署名σが正当であれば、復号権委譲装置10は変換鍵生成部14を動作させて、変換鍵rkIDを生成し(ステップS203)、暗号文変換装置30へ送信する(ステップS204)。暗号文変換装置30は、変換鍵rkIDを受信し、変換鍵記憶部32に記憶する(ステップS205)。一方、署名σが不当であれば、復号権委譲装置10は変換鍵生成部14を動作させず、変換鍵rkIDを生成しない。
次に、暗号文変換装置30が暗号文を変換する動作例について説明する。
復号権委譲装置10は、暗号化する平文と、PKE公開鍵と、公開パラメータとをPKE暗号化処理部12に入力し、PKE暗号化処理部12は、PKE暗号文CPKを生成する(ステップS206)。そして、復号権委譲装置10は、PKE暗号文CPKを暗号文変換装置30に送信する(ステップS207)。
暗号文変換装置30は、PKE暗号文CPKを受信すると、暗号文変換部31にPKE暗号文CPKと変換鍵rkIDと公開パラメータparmsを入力して動作させ、PKE暗号文CPKを被変換暗号文CIDへ変換する(ステップS208)。そして、暗号文変換装置30は、被変換暗号文CIDを被復号権委譲装置20へ送信する(ステップS209)。
被復号権委譲装置20が、IBE復号部22に被変換暗号文CIDとIBE情報記憶部23に記憶されているIBE秘密鍵skIDと公開パラメータparmsを入力して動作させると、IBE復号部22は平文Mを出力する(ステップS210)。
以上説明したように、第1の実施形態によれば、復号権委譲装置がPKE方式により暗号化を行う装置であり、被復号権委譲装置がIBE方式により復号を行うネットワーク環境においても、安全に暗号文復号権委譲を行うことができる。また、変換鍵の生成に必要な情報(IBE秘密鍵の一部d)は、予めPKG装置40によって生成され、IBE秘密鍵の一部とIBE公開鍵との結合データに基づいて生成した電子署名とともに被復号権委譲装置20に送信され、被復号権委譲装置20が、IBE秘密鍵の一部と電子署名とを記憶し、被復号権委譲の際に復号権委譲装置10に送信するようにした。これにより、被復号権委譲装置20が記憶する秘密鍵の数は、復号権委譲回数に関係なく、ひとつだけで良い。また、PKG装置40は、一度IBE秘密鍵と、IBE秘密鍵の一部およびIBE公開鍵の結合データに基づく電子署名とを生成すれば、復号権委譲が行われる度に鍵を生成する必要はない。
すなわち、IBE秘密鍵の一部とIBE公開鍵との結合データに基づいた電子署名が正当であると判定される限り、被復号権委譲装置20は同一のIDベース暗号方式の秘密鍵を用いて復号権委譲を行うことができる。つまり、PKG装置40が、被復号権委譲装置20のために生成したIDベース暗号方式の秘密鍵の有効性を証明する限り、被復号権委譲装置20は、複数の異なる復号権委譲装置から復号権委譲の要求があった場合でも、同一のIDベース暗号方式の秘密鍵の一部と電子署名とを復号権委譲装置10に利用させて変換鍵を生成させることができる。このことから、復号権委譲のために被復号権委譲装置20が記憶・管理すべき秘密鍵はひとつで足り、PKG装置40の秘密鍵生成コストおよび被復号権委譲装置20の秘密鍵の管理コストを大幅に減少・簡易化することができ、また、数学的安全性を持った平文の交換が可能となる。
<第2の実施形態>
図2は、第2の実施形態によるIBE方式の暗号文復号権委譲システムの概念図である。
以下、複数のIDが説明中に混在する場合には、IDi、IDjなどとして区別して表記する。
本発明による暗号文復号権委譲システムは、PKG装置80と、復号権委譲装置50と、被復号権委譲装置60と、暗号文変換装置70と、RKG(Re-encryption Key Generator)装置90とから構成される。なお、これらの装置は、それぞれ別のユーザが管理・利用するものとする。ただし、PKG装置80とRKG装置90とは同一のユーザが管理すすることとしても良く、故に、例えばひとつのサーバマシンがPKG装置80とRKG装置90とが有する各処理部の機能を有する構成としても良い。
第2の実施形態による暗号文復号権委譲システムは、いくつかの構成が第1の実施形態と同様であり、同様の構成についてはその旨を明示して説明を省略する。
PKG装置80は、IBE秘密鍵生成装置であり、セットアップ処理部81と、IBE秘密鍵生成部82と、署名鍵生成部83と、署名処理部84と、PKG情報記憶部85と、送受信部86を備える。
PKG装置80とその備える各処理部は、第1の実施形態におけるPKG装置40とその備える各処理部と同様の構成・機能である。
復号権委譲装置50と被復号権委譲装置60とは、同様の構成をしており、IBE暗号化処理部51とIBE復号部52とIBE情報記憶部53と送受信部54を備える。IBE暗号化処理部51は、第1の実施形態におけるIBE暗号化処理部21と、IBE復号部52は第1の実施形態におけるIBE復号部22と、IBE情報記憶部53は第1の実施形態におけるIBE情報記憶部23と、送受信部54は第1の実施形態における送受信部24と同様の構成・機能である。
暗号文変換装置70は、RKG装置90から送信される変換鍵を受信し、記憶する装置であり、暗号文検証部71と、暗号文変換部72と、変換鍵記憶部73と、送受信部74を備える。
暗号文検証部71は、暗号文の形式が適切であるか否かの判定を行う。復号権委譲装置50の識別情報であるIDと、公開パラメータparms(parms=(g、g、g、h))、IDに対応する暗号文CIDi(CIDi=(C、C、C))を入力として、以下の(8)式によって値x、yを算出する。
Figure 0005047638
暗号文検証部71は、上記で算出したxとyとの値を比較し、x=yの場合は1を出力し、他の場合は0を出力する。
暗号文変換部72は、復号権委譲装置50のIBE暗号文CIDiを被復号権委譲装置60のIBE暗号文CIDjに変換する。暗号文変換アルゴリズムを以下に説明する。
復号権委譲装置50のIBE公開鍵IDと、被復号権委譲装置60のIBE公開鍵IDと、被復号権委譲装置60のIBE公開鍵IDに対応する変換鍵rkIDj(rkIDj=gujα)と、公開パラメータparmsと、被復号権委譲装置60のIBE公開鍵によって暗号化されたIBE暗号文CIDi(CIDi=(C,C,C))を入力として、以下の(9)式によってIBE暗号文CIDiをIBE暗号文CIDjに変換する。
Figure 0005047638
変換鍵記憶部73は、任意のIDと別の任意のIDとの組み合わせを、変換鍵rkIDと対応付けて記憶する。以下の説明において、任意のIDと別の任意のIDとの組み合わせをIDi→IDjと表記することとし、(ID→ID、rkIDj)と表記したときは、IBE暗号文CIDiからIBE暗号文CIDjへ変換する鍵が変換鍵rkIDjであることを示す。
送受信部74は、RKG装置90から変換鍵を受信し、復号権委譲装置50からIBE暗号文を受信し、変換したIBE暗号文を被復号権委譲装置60に送信する。
RKG装置90は、変換鍵を生成する装置であり、変換鍵生成部91と、RKG記憶部92と、署名検証部93と、送受信部94とを備える。
変換鍵生成部91は、PKG装置80の主秘密鍵の一部αと、被復号権委譲装置60のIBE公開鍵IDと、被復号権委譲装置60のIBE公開鍵IDjに対応する被復号権委譲装置60のIBE秘密鍵の一部d1(d1=guj)と、公開パラメータparmsを入力として、以下の(10)式によって変換鍵rkIDjを算出する。
Figure 0005047638
RKG記憶部92は、変換鍵とPKG装置80の主秘密鍵の一部αと公開パラメータparmsを記憶する。署名検証部93は、署名検証部15と同様の構成をしており、送受信部94は、送受信部17と同様の構成とする。
以下、図5および図6を参照して、本発明による第2の実施形態の動作例について説明する。
PKG装置80は、セットアップ処理部81を動作させ、主秘密鍵mk(mk=(g α、α))と公開パラメータparmsを生成し、PKG情報記憶部85に記憶する(ステップS301)。PKG装置80は、生成した主秘密鍵mkの一部αをRKG装置90に送信する(ステップS302)。
PKG装置80は、署名鍵生成部83を動作させ(ステップS303)、署名鍵と検証鍵のペアを生成し、PKG情報記憶部85に記憶する。なお、署名鍵生成部83が署名鍵と検証鍵を生成する処理を行うのは、後に署名処理部84がIBE秘密鍵の署名を生成する処理を行う前であれば良い。
そして、PKG装置80がIBE秘密鍵生成部82にIDを入力して動作させると、IBE秘密鍵生成部82は、IBE秘密鍵skIDj(skIDj=(d、d))を生成する(ステップS304)。IBE秘密鍵生成部82がIBE秘密鍵を生成する処理を行うのは、対応する被復号権委譲装置60が被復号権委譲を行う前であれば良く、必ずしもセットアップ処理と連続して行う必要はない。
PKG装置80は、署名鍵生成部83で生成した署名鍵と、dとIDを結合させたデータを署名処理部84に入力して、署名σを生成する。そして、PKG装置80は、IBE秘密鍵skIDjと、署名σとを被復号権委譲装置60に送信する(ステップS305)。また、IBE秘密鍵を生成する順番に制限はなく、暗号文復号権委譲が行われる時点までに生成していれば良い。
復号権委譲装置50が被復号権委譲装置60へ復号権委譲する動作例を以下に説明する。
被復号権委譲装置60は、IDjとIBE秘密鍵skIDjの一部であるd(d=guj)と署名σとをRKG装置90に送信する(ステップS401)。RKG装置90は、dと署名σとIDjを受信すると、PKG装置80の検証鍵とともに署名検証部93に入力して動作させ、署名σの正当性を検証する(ステップS402)。
署名σが正当であれば、RKG装置90は、変換鍵生成部91に被復号権委譲装置60のIBE公開鍵IDとRKG記憶部92に記憶されている主秘密鍵の一部αと公開パラメータparmsを入力して、変換鍵rkIDj(rkIDj=gujα)を生成する(ステップS403)。RKG装置90は、インデックスID→IDと変換鍵rkIDjとを暗号文変換装置70に送信する(ステップS404)。暗号文変換装置70は、インデックスID→IDと変換鍵rkIDjとを変換鍵記憶部73に記憶する。
次に、暗号文変換装置70が暗号文を変換する動作例について説明する。
復号権委譲装置50は、復号権委譲装置50のユーザIDと、IBE暗号文CIDiと、被変換暗号文の変換先のIDであるIDとを暗号文変換装置70に送信する(ステップS405)。
暗号文変換装置70は、復号権委譲装置50のユーザIDと、IBE暗号文CIDiと、被変換暗号文の変換先のIDであるIDを受信すると、変換鍵テーブルから、対応するインデックス(ID→ID)と変換鍵(rkIDj)の組み合わせが存在するかどうかを判定する(ステップS406)。対応するインデックス(ID→ID)と変換鍵(rkIDj)の組み合わせが存在しない場合は、暗号文変換を行わない。
一方、対応するインデックス(ID→ID)と変換鍵(rkIDj)の組み合わせが存在する場合には、暗号文変換装置70は、CIDiと、parmsと、IDとを入力として暗号文検証部71を動作させる(ステップS407)。暗号文検証部71は、0か1かのいずれかの結果を出力する。暗号文検証部71の出力結果が0ならば、暗号文変換装置70は変換処理を中止する。一方、暗号文検証部71の出力結果が1ならば、CIDiと、変換鍵rkIDjと、公開パラメータparmsと、IDと、IDjとを暗号文変換部72に入力して、被変換暗号文CIDjに変換する(ステップS408)。なお、委譲者の秘密鍵の一部に基づいて変換鍵を生成するように構成すれば、暗号文検証部71による暗号文の形式が適切であるか否かの判定処理は行わなくても良い。暗号文変換装置70は、被変換暗号文CIDjを被復号権委譲装置60に送信する(ステップS409)。
被復号権委譲装置60は、被変換暗号文CIDjとIBE情報記憶部に記憶されたIBE秘密鍵skIDj、公開パラメータparmsを入力としてIBE復号部52を動作させ、対応する平文を検出する(ステップS410)。
以上説明したように、第2の実施形態によれば、復号権委譲の際に、被復号権委譲装置が既に利用しているIBE秘密鍵により、複数の復号権委譲装置から送信されて、暗号文変換装置により変換された暗号文を復号することができる。また、既存で一般によく行われているIBE方式による復号権委譲の環境に、RKG装置を設置することによって、効率良く環境構築が行えるものである。
また、変換鍵の生成に必要な情報は、予めPKG装置80によって生成され、電子署名とともに被復号権委譲装置60に送信され、被復号権委譲装置60が、IBE秘密鍵の一部と電子署名とを記憶し、被復号権委譲の際にRKG装置90に送信するようにしたので、被復号権委譲装置60が保持する秘密鍵の数は、復号権委譲回数に関係なく、ひとつだけで良い。また、PKG装置80は、一度IBE秘密鍵と、IBE秘密鍵の一部およびIBE公開鍵の結合データに基づく電子署名とを生成すれば、復号権委譲が行われる度に鍵を生成する必要はない。
すなわち、PKG装置80が、被復号権委譲装置60のために生成したIDベース暗号方式の秘密鍵の有効性を証明する限り、被復号権委譲装置60は、複数の異なる復号権委譲装置から復号権委譲の要求があった場合でも、同一のIBE秘密鍵の一部とIBE公開鍵と電子署名とをRKG装置90に利用させて変換鍵を生成させることができる。つまり、復号権委譲のために被復号権委譲装置60が記憶・管理すべき秘密鍵はひとつで足り、PKG装置80の秘密鍵生成コストおよび被復号権委譲装置60の秘密鍵の管理コストを大幅に減少・簡易化することができ、また、数学的安全性を持った平文の交換が可能となる。
さらに、一般に広く利用されている、IDベース暗号方式による暗号化・復号を行う復号権委譲装置50および被復号権委譲装置60とPKG装置80と暗号文変換装置70とを備えた暗号文復号権委譲システムに、RKG装置90を加えることで、既存のシステムを活かした環境構築が行える。
なお、本発明における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより暗号文復号権委譲を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明の第1の実施形態によるシステムを示すブロック図である。 本発明の第1の実施形態によるシステムの動作を示すシーケンス図である。 本発明の第1の実施形態によるシステムの動作を示すシーケンス図である。 本発明の第2の実施形態によるシステムを示すブロック図である。 本発明の第2の実施形態によるシステムの動作を示すシーケンス図である。 本発明の第2の実施形態によるシステムの動作を示すシーケンス図である。
符号の説明
10 復号権委譲装置
11 PKE鍵生成部
12 PKE暗号化処理部(PKE暗号化手段)
13 PKE復号部
14 変換鍵生成部(変換鍵生成手段)
15 署名検証部(電子署名検証手段)
16 復号権委譲情報記憶部
17 送受信部
20 被復号権委譲装置
21 IBE暗号化処理部
22 IBE復号部(IBE復号手段)
23 IBE情報記憶部
24 送受信部
30 暗号文変換装置
31 暗号文変換部(暗号文変換手段)
32 変換鍵記憶部
33 送受信部
40 PKG装置(秘密鍵生成装置)
41 セットアップ処理部
42 IBE秘密鍵生成部(IBE秘密鍵生成手段)
43 署名鍵生成部
44 署名処理部(電子署名手段)
45 PKG情報記憶部
46 送受信部
50 復号権委譲装置
51 IBE暗号化処理部(IBE暗号化手段)
52 IBE復号部
53 IBE秘密鍵記憶部
54 送受信部
60 被復号権委譲装置
70 暗号文変換装置
71 暗号文検証部(暗号文検証手段)
72 暗号文変換部(暗号文変換手段)
73 変換鍵記憶部
74 送受信部
80 PKG装置(秘密鍵生成装置)
81 セットアップ処理部
82 IBE秘密鍵生成部(IBE秘密鍵生成手段)
83 署名鍵生成部
84 署名処理部(電子署名手段)
85 PKG情報記憶部
86 送受信部
90 RKG装置(変換鍵生成装置)
91 変換鍵生成部(変換鍵生成手段)
92 RKG記憶部
93 署名検証部(電子署名検証手段)
94 送受信部

Claims (5)

  1. 復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムであって、
    前記主秘密鍵に基づいて前記被復号権委譲装置が用いる前記IDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、
    前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、
    前記電子署名の正当性を判定する電子署名検証手段と、
    前記電子署名検証手段により前記電子署名が正当であると判定した場合、前記公開鍵に対応する秘密鍵と前記IDベース暗号方式の秘密鍵の一部とに基づいて、前記公開鍵で暗号化された暗号文を前記IDベース暗号方式の秘密鍵で復号される暗号文に変換するための変換鍵を生成する変換鍵生成手段と、
    前記変換鍵を用いて、前記公開鍵で暗号化された暗号文を前記IDベース暗号方式の秘密鍵で復号可能な暗号文に変換する暗号文変換手段と、
    を備えることを特徴とする暗号文復号権委譲システム。
  2. 復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムであって、
    秘密鍵生成装置は、
    前記主秘密鍵に基づいて前記被復号権委譲装置が用いる前記IDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、
    前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、を有し、
    前記復号権委譲装置は、
    PKE暗号方式によるPKE公開鍵を用いて平文を暗号化してPKE暗号文を生成するPKE暗号化手段と、
    前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証手段と、
    前記電子署名検証手段により前記電子署名が正当であると判定した場合、前記PKE公開鍵に対応する秘密鍵であるPKE秘密鍵と前記IDベース暗号方式の秘密鍵の一部とに基づいて、前記PKE公開鍵で暗号化されたPKE暗号文を前記IDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成手段と、を有し、
    暗号文変換装置は、
    前記復号権委譲装置が生成した前記変換鍵を用いて前記PKE暗号文を前記IDベース暗号方式の被変換暗号文へ変換する暗号文変換手段を有し、
    前記被復号権委譲装置は、
    前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号手段を有する
    ことを特徴とする暗号文復号権委譲システム。
  3. 復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムであって、
    秘密鍵生成装置は、
    前記主秘密鍵に基づいて前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成手段と、
    前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名手段と、を有し、
    前記復号権委譲装置は、
    IDベース暗号方式により平文を暗号化したIBE暗号文を生成するIBE暗号化手段を有し、
    変換鍵生成装置は、
    前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証手段と、
    前記電子署名検証手段により前記電子署名が正当であると判定した場合、主秘密鍵の一部と前記IDベース暗号方式による秘密鍵の一部とに基づいて、前記復号権委譲装置が生成した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成手段と、を有し、
    暗号文変換装置は、
    前記変換鍵生成装置が生成した前記変換鍵を用いて、IDベース暗号方式により暗号化した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換する暗号文変換手段を有し、
    前記被復号権委譲装置は、
    前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号手段を有する
    ことを特徴とする暗号文復号権委譲システム。
  4. 復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムに具備されるコンピュータに、
    秘密鍵生成装置として、前記主秘密鍵に基づいて前記被復号権委譲装置が用いる前記IDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成ステップと、
    秘密鍵生成装置として、前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名ステップと、
    前記復号権委譲装置として、PKE暗号方式によるPKE公開鍵を用いて平文を暗号化してPKE暗号文を生成するPKE暗号化ステップと、
    前記復号権委譲装置として、前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証ステップと、
    前記復号権委譲装置として、前記電子署名が正当であると判定した場合、前記PKE公開鍵に対応する秘密鍵であるPKE秘密鍵と前記IDベース暗号方式の秘密鍵の一部とに基づいて、前記PKE公開鍵で暗号化されたPKE暗号文を前記IDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成ステップと、
    暗号文変換装置として、前記復号権委譲装置が生成した前記変換鍵を用いて前記PKE暗号文を前記IDベース暗号方式の被変換暗号文へ変換する暗号文変換ステップと、
    前記被復号権委譲装置として、前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号ステップと
    を実行させるための暗号文復号権委譲プログラム。
  5. 復号権委譲装置によって公開鍵で暗号化された暗号文を、前記公開鍵に対応する秘密鍵とは異なる秘密鍵であって主秘密鍵に基づいたIDベース暗号方式の秘密鍵を用いて被復号権委譲装置が復号する暗号文復号権委譲システムに具備されるコンピュータに、
    秘密鍵生成装置として、前記主秘密鍵に基づいて前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵を生成するIBE秘密鍵生成ステップと、
    秘密鍵生成装置として、前記IDベース暗号方式の秘密鍵の一部に基づく電子署名を生成する電子署名ステップと、
    前記復号権委譲装置として、IDベース暗号方式により平文を暗号化したIBE暗号文を生成するIBE暗号化ステップと、
    変換鍵生成装置として、前記秘密鍵生成装置が生成した前記電子署名の正当性を判定する電子署名検証ステップと、
    変換鍵生成装置として、前記電子署名が正当であると判定した場合、主秘密鍵の一部と前記IDベース暗号方式による秘密鍵の一部とに基づいて、前記復号権委譲装置が生成した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換するための変換鍵を生成する変換鍵生成ステップと、
    暗号文変換装置として、前記変換鍵生成装置が生成した前記変換鍵を用いて、IDベース暗号方式により暗号化した前記IBE暗号文を前記被復号権委譲装置が用いるIDベース暗号方式の秘密鍵で復号される被変換暗号文へ変換する暗号文変換ステップと、
    前記被復号権委譲装置として、前記IDベース暗号方式の秘密鍵に基づいて前記被変換暗号文を復号するIBE復号ステップと
    を実行させるための暗号文復号権委譲プログラム。
JP2007011547A 2006-12-14 2007-01-22 暗号文復号権委譲システム Active JP5047638B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007011547A JP5047638B2 (ja) 2006-12-14 2007-01-22 暗号文復号権委譲システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006337663 2006-12-14
JP2006337663 2006-12-14
JP2007011547A JP5047638B2 (ja) 2006-12-14 2007-01-22 暗号文復号権委譲システム

Publications (2)

Publication Number Publication Date
JP2008172736A JP2008172736A (ja) 2008-07-24
JP5047638B2 true JP5047638B2 (ja) 2012-10-10

Family

ID=39700366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007011547A Active JP5047638B2 (ja) 2006-12-14 2007-01-22 暗号文復号権委譲システム

Country Status (1)

Country Link
JP (1) JP5047638B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446453B2 (ja) * 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
WO2011027189A1 (ja) * 2009-09-02 2011-03-10 独立行政法人情報通信研究機構 二機能付きidベース暗号化方法及び暗号システム
JP5325755B2 (ja) * 2009-12-11 2013-10-23 株式会社エヌ・ティ・ティ・データ 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
JP5524601B2 (ja) * 2009-12-25 2014-06-18 株式会社バンダイナムコゲームス プログラム、電子機器、サーバシステム及び情報提供システム
JP5389212B2 (ja) * 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
CN104871477B (zh) 2013-01-16 2018-07-10 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置、加密方法
CN105637799B (zh) 2013-10-09 2019-06-25 三菱电机株式会社 加密系统、加密装置、重加密密钥生成装置以及重加密装置
US11374742B2 (en) * 2017-12-28 2022-06-28 Mitsubishi Electric Corporation Conversion key generation device, ciphertext conversion device, privacy-preserving information processing system, conversion key generation method, ciphertext conversion method, and computer
DE112022006626T5 (de) * 2022-04-13 2024-12-19 Mitsubishi Electric Corporation Chiffretext-umwandlungssystem, chiffretext-umwandlungs-verfahren und chiffretext-umwandlungsprogramm
DE112022006624T5 (de) 2022-04-13 2024-12-05 Mitsubishi Electric Corporation Chiffretext-umwandlungssystem, chiffretext-umwandlungsverfahren und chiffetext-umwandlungsprogramm

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864249B2 (ja) * 2002-06-04 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信システム、その端末装置及びサーバ
JP2008064853A (ja) * 2006-09-05 2008-03-21 Hirokazu Ogi 鍵管理方法、暗号処理方法、復号権限を与えるデータ作成方法。

Also Published As

Publication number Publication date
JP2008172736A (ja) 2008-07-24

Similar Documents

Publication Publication Date Title
JP5144991B2 (ja) 暗号文復号権限委譲システム
JP5047638B2 (ja) 暗号文復号権委譲システム
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
JP4897645B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
WO2016136024A1 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
WO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
JP5135070B2 (ja) 暗号文復号権限委譲システム
JP2011055309A (ja) 二機能付きidベース暗号化方法及び暗号システム
Nunez Umbral: a threshold proxy re-encryption scheme
JP5298394B2 (ja) 二機能付きidベース暗号化方法及び暗号システム
CN113708917A (zh) 基于属性加密的app用户数据访问控制系统及方法
JP5325755B2 (ja) 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
JP2009141674A (ja) Idベース暗号システム、方法
JP4781896B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2009141767A (ja) 暗号鍵の生成システム、暗号鍵の生成方法、暗号化認証システム及び暗号化通信システム
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
JP2005167635A (ja) 装置、及び、データ送受信方法
JP2007208410A (ja) Idベース暗号通信システム
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120718

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5047638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250